Saltar al contenido

Peligro: falsos perfiles utilizados en Facebook para robar datos

Peligro: falsos perfiles utilizados en Facebook para propagar virus
Peligro: falsos perfiles utilizados en Facebook para propagar virusEl spyware de Android se usó para robar datos personales de las víctimas: la campaña también muestra por qué los usuarios nunca deberían usar sus fotos reales en Facebook.

Hay casi 2 mil millones de usuarios activos mensuales en el gigante de redes sociales Facebook y eso lo convierte en uno de los objetivos más lucrativos para piratas informáticos y ciberdelincuentes. Recientemente, los investigadores de seguridad informática en Avast informaron sobre una sofisticada campaña en la que los atacantes utilizaron el Facebook y Facebook Messenger para engañar a los usuarios a fin de que instalen un software espía de Android altamente sofisticado.

Índice

    Los Hackers Usaron Perfiles Falsos De Facebook De Mujeres Atractivas

    La estafa fue reportada a Avast por uno de sus clientes informando sobre la recepción de mensajes en su messenger de Facebook con enlaces de aspecto extraño enviados por perfiles desconocidos que se conocen con el nombre de Alona, ​​Christina y Rita usando imágenes de mujeres atractivas.

    Al analizar la estafa, los investigadores identificaron rápidamente que los perfiles utilizados en la estafa eran falsas, imágenes robadas de personas reales y utilizadas sin su conocimiento o consentimiento. Las mujeres atrajeron a la víctima a hacer clic en el enlace e instalar la última versión de la aplicación Messenger en su dispositivo para continuar sus «conversaciones coquetas».

    Chat FB

    Sin embargo, el enlace solo disfrazado como la aplicación Kik Messenger, en realidad, llevaría a las víctimas a un sitio web de phishing «muy convincente» y que alojó la versión maliciosa de la aplicación Kik Messenger. Una vez instalada, la aplicación de spyware robaría datos personales del dispositivo.

    Tempting Cedar Spyware Y Conexión Libanesa

    Bautizado Tempting Cedar Spyware por los investigadores de Avast, el ataque tiene como objetivo robar datos personales de los dispositivos de las víctimas de Android, incluidas fotos, lista de contactos, SMS, registros de llamadas, ubicación de las víctimas y grabar los sonidos circundantes, incluidas las conversaciones de llamadas.

    Según Avast, la operación se dirige a usuarios de Android desde 2015 y hasta ahora ha cazado a cientos de víctimas en Medio Oriente. Las víctimas más selectivas procedían de Israel, mientras que se identificaron un pequeño número de víctimas en China, Francia, Alemania y los Estados Unidos.

    Según la evidencia, como actividad de inicio de sesión, direcciones IP, zonas horarias de Medio Oriente, datos de registro de dominios utilizados por piratas informáticos para distribuir malware, los investigadores de Avast creen que esta campaña se está ejecutando desde Líbano.

    «Los ciberdelincuentes detrás del Tempting Cedar Spyware pudieron instalar una pieza persistente de spyware explotando los medios sociales, como Facebook, y la falta de conciencia de seguridad de las personas, y así pudieron recopilar datos confidenciales y privados de los teléfonos de sus víctimas, incluyendo los datos de ubicación que hacen que el malware sea excepcionalmente peligroso», concluyó Avast.

    Apenas el mes pasado, investigadores de Lookout Security expusieron una campaña de ciberespionaje llamada Dark Caracal en la que atacantes atacaron a miles de víctimas en 21 países. Los investigadores identificaron que la campaña se está llevando a cabo desde Beirut, Líbano, desde un edificio propiedad de la Dirección General de Seguridad General libanesa (GDGS).

    Fotos Utilizadas Por Los Perfiles Falsos En Facebook

    Avast ha compartido algunas fotos borrosas utilizadas por los hackers en la operación, lo que indica que los usuarios de las redes sociales en cualquier sitio deben abstenerse de usar sus fotos reales. En Facebook, los usuarios deben evitar usar sus fotos como portada o fotos de perfil y asegurarse de que sus fotos personales solo sean visibles para sus amigos cercanos.

    perfiles falsos

    Hamas Apuntó Una Vez A Las FDI Con Seductoras Imágenes Femeninas

    Esta no es la primera vez que los hackers usan fotos de mujeres atractivas para atrapar a sus víctimas. De hecho, esta no es la primera campaña en la que los usuarios israelíes se han sentido tentados a instalar spyware en sus teléfonos por parte de hackers que usan fotos falsas de mujeres atractivas. En enero de 2017, se descubrió que Hamas pirateaba docenas de teléfonos inteligentes pertenecientes a soldados de las Fuerzas de Defensa Israelíes usando toneladas de seductoras imágenes femeninas en Facebook y engañando a los soldados para que descargaran el malware que robaba fotos de sus mensajes de texto, contactos, conversaciones de WhatsApp e identificaba su ubicación.

    En un incidente de 2015, los  piratas informáticos usaron fotos de mujeres soldados de las FDI para apuntar a oficiales con el troyano Poison Ivy e interceptaron servidores militares israelíes para robar información confidencial. Según los especialistas israelíes en ciberseguridad, un grupo político/gubernamental desconocido que radica en Líbano estaba detrás de la campaña.